Connect the dots #3: Armement
Lors de mon précédent article nous avons analysé le premier "dot" des cyberattaques à savoir la phase de préparation de l'attaque, notamment le dépôt de domaines usurpés et le scan de la cible (phase de "reconnaissance") pour trouver toutes les vulnérabilités, les portes d'entrée au système. Nous allons maintenant examiner un autre "dot" de la chaine de…
Lire la suite